【セキュリティ事件簿#2025-273】株式会社豊通マシナリー お客さま情報の不正持ち出しに関するお詫びとお知らせ 2025/6/30

 

当社は、当社を退職した元社員が、このたび取引先ご担当者様の個人情報を含むデータを不正に持ち出していたことが判明いたしましたのでお知らせいたします。

なお、本日までに、持ち出されたデータの保存箇所を特定し、すべてのデータの削除・廃棄を行っております。また、現在まで、持ち出された個人情報が第三者に提供された事実および本件による二次被害の発生は確認されておりません。

関係者の皆様には、多大なるご迷惑およびご心配をおかけする事態となりましたことを、深くお詫び申し上げます。

当社では、今回の事態を厳粛に受け止め、二度とこのようなことを生じさせないよう、外部の専門家等の第三者の助言をもとに、今後より一層、従業員の意識向上、社内の情報管理体制の強化に努めるとともに、不正な情報の持出しや利用等に対し、厳正に対処してまいります。

本件の詳細は以下の通りです。

1. 本件の概要

2025年3月31日付けで退職した当社の元社員が、4月以降も当社のファイルサーバーに複数回に渡って不正アクセスし、個人所有のパソコンにデータをダウンロードしていたこと、また、退職日当日に、当該ファイルサーバー等に保管されていたデータを印刷して無断で社外に持ち出していたことが2025年4月25日に判明いたしました。

その後、ダウンロードデータおよび印刷データを特定し、内容を確認した結果、当該データの一部に、取引先ご担当者様の個人情報が含まれていることが、2025年5月3日に判明いたしました。

なお、本件が発覚した後、当社は、速やかに、個人情報保護委員会に本件を報告しております。

2. 流出した個人情報の内容と件数

流出した個人情報の総件数は1,331件であり、内容については以下のとおりです。

(1)社内管理資料に記載された個人情報

取引先ご担当者様の氏名(苗字のみを含む)、当該ご担当者の所属する会社名・部署名

件数:1,209名分

(2)見積書、注文書、工事体制表等に記載された個人情報

取引先ご担当者様の氏名(苗字のみを含む)、電話番号、住所、血液型、生年月日、工事関連資格情報、当該ご担当者の所属する会社名・部署名の全部又は一部

件数:122名分

なお、個人情報の流出を確認した取引先ご担当者様のうち、ご連絡先が判明した方には、2025年6月より、書状にてお詫びとご連絡を順次実施しております。

3. 本件発覚後の当社の対応

当該元社員が、在職時に保有していた管理者権限を利用し、退職した後も当社ファイルサーバーにアクセス可能な権限を不正に設定していたことが判明したため、当社は、本件発覚後、直ちに当該元社員による当社ファイルサーバーへのアクセス権限を解除いたしました。その後、当該元社員に対し、弁護士立会いの元で聞き取り調査を実施し、持ち出したデータの内容・範囲等を確認するとともに、所有していたパソコンを回収のうえ、外部機関によるデータフォレンジック調査等を実施しました。

これらの調査結果を踏まえ、持ち出されたデータの保存箇所を特定し、すべてのデータの削除を行いました。また、自宅等に保管されていた印刷物についてもすべて回収し、廃棄を行いました。

4. 二次被害の有無等

持ち出された個人情報は、全て削除が完了しております。また、当社によるこれまでの調査の結果、持ち出された個人情報が第三者に提供された事実および本件による二次被害の発生は確認されておりません。

5. 再発防止策

このたびの事態を厳粛に受け止め、情報管理に関する取り組みが十分でなかったことを反省し、今後は、当社従業員への教育を強化・徹底するとともに、不正な情報の持出しを防ぐための安全管理措置をより一層強化してまいります。

具体的には、従業員に対する定期的な情報セキュリティ教育の強化および教育コンテンツの拡大、退職予定者に対する情報管理遵守の通達強化・徹底、当社ファイルサーバーの管理者権限保有者の範囲限定、アクセス権限設定プロセスの見直しおよび厳格化、退職予定者による社外ユーザーの招待権限の制限などの措置を講じ、再発防止に努めてまいります。

あらためまして、本件につきまして、多大なるご迷惑とご心配をおかけしましたことを重ねてお詫び申し上げます。

リリース文アーカイブ

【セキュリティ事件簿#2025-272】環境意識は高くてもセキュリティ意識はゼロ:香川県の「一斉清掃大作戦!」が情報漏えい大作戦に

 

香川県などが主催する環境イベント「瀬戸内4県・一斉清掃大作戦!」の参加登録者100名分の個人情報が漏えいするという、まさかの展開が明らかになりました。

事件が起きたのは、県が管理するメーリングリスト(登録者586人)に向けて送信された案内メール。ところが、メールに記載されていたのは、参加申し込み用のフォームではなく、すでに参加登録を済ませた100人分の氏名・電話番号などが記載されたページのURLでした。

つまり、環境イベントへの「案内メール」が、まるごと個人情報のばらまきメールと化してしまったわけです。

この事態を引き起こしたのは、県の職員による確認ミス。たった一人で送信作業を行い、リンク先の確認もせず、さらにパスワード保護などの対策も施されていなかったとのこと。

香川県は記者会見で、「多くの方々にご心配とご迷惑をお掛けしました」と謝罪するとともに、「複数人での確認体制」や「パスワードの設定」など、再発防止策を講じるとしています。

出典:香川県 イベント案内メールで100人分の個人情報を漏えい URLのリンク先を確認せずメール送信アーカイブ

【セキュリティ事件簿#2025-271】株式会社タイヨー ねころっけアカデミー申込者情報の個人情報漏えいの可能性に関するお詫び 2025/6/23

 

弊社主催「出張版ねころっけアカデミー8 月企画 (開催予定日 :8月27日 (水) 」の申込み予約において、予約フォームの設定不備によりお客様の情報が外部から閲覧可能な状態であったことがわかりました。

1 ) 流出した可能性のある個人情報の項目

2025 年8 月 27 日開催予定、「出張版ねころっけアカデミー」申込予約されたお客様

・対象者数:9件

・対象項目 : 参加者様氏名、参加者様年齢・学年、保護者様氏名、保護者様電話番号、保護者様コビジカカード番号

2) 外部から閲覧可能な状態であった期間

・期間 : 2025年6月12日 15:38 … 6月13日 15:88

3) 対応

2025年6月13日12時頃、外部からのご指摘により発営。

2025年6月 13 日 15:38、外部からの閲覧不可の設定を実施。

現在、申込予約をされた 9名様には個別にてご連絡差し上げております。

4) 原因

2025 年 6月 12 日 15:38、 申込予約された情報を社内にて共有するため、 弊社社員が予約フォームの設定変更をした結果、外部から閲覧可能な状態になってしまった。

この度は、ご迷惑とご心配をおかけしていまい、誠に申し訳ございません。

現在予約フォームは、設定変更を行い復旧 しております。

関係部署とも連携をしながら再発防止にむけて進めてまいります。

お客様の大切な情報をお預かりする立場して、今回の事態を重く受け止め、信頼回復に努めてまいります。

リリース文アーカイブ

【セキュリティ事件簿#2025-270】ユニデンホールディングス株式会社 当社におけるランサムウェア被害についてのご報告とご説明 2025/7/17

 

平素は格別のご高配を賜り、誠にありがとうございます。

このたび、当社のサーバに保管されていたデータが、外部からの不正アクセスにより、ランサムウェアに感染し暗号化されるという事案が発生いたしましたことをご報告申し上げます。

当社では、発覚直後より社内の専門部署及び外部の専門機関と連携し、速やかに原因調査と影響範囲の特定に努めてまいりました。その結果、暗号化されたデータの中に、当社がお預かりしているお客様及びお取引先様の個人情報並びに当社の一部従業員の個人情報が含まれていたことを確認しております。

しかしながら、当該情報はいずれも、当社が従来より運用している Notes システムにより複雑かつ多層的な暗号化処理が施された状態で保管されており、専門家の見解としても、第三者による解読や閲覧は困難であると確認されております。

さらに、現在までの調査においては、以下のような事実は一切確認されておりません。

・当該情報が外部に流出したことを示す事実

・攻撃者による情報の公開

・第三者からの金銭的要求や脅迫行為

これらの状況を総合的に勘案し、現時点において情報が外部に流出した可能性は低く、また、漏えいによる二次的な被害のおそれも限定的であると判断しております。

お客様、お取引先様をはじめ関係者の皆様におかれましては、本件によりご不安・ご心配をおかけしましたことを、深くお詫び申し上げます。

しかしながら、上記のとおり当社では速やかかつ冷静に対応を進めており、現時点で確認されている情報に基づく限りにおいて、実害が発生する可能性は低い状況にあるとご理解いただければ幸いです。

当社は今後も、再発防止に向けた取り組みを一層強化するとともに、監視体制の強化や社内教育の徹底など、情報セキュリティ体制全体の強化に努めてまいります。万一、新たに確認すべき事象が判明した場合には、速やかに関係者の皆様にご報告させていただきます。

今回のご報告に至った経緯について

なお、本件に関するご報告がこのタイミングとなりました理由につきましても、以下のとおりご説明申し上げます。

当社は 2024 年 8 月 29 日に本件発生後、個人情報保護委員会に対し、同年 9 月 2 日に速報を提出し、同年 10 月 25 日に確報を行いました。その後も、当該データが被害前において「高度な暗号化その他の個人の権利利益を保護するために必要な措置」(個人情報の保護に関する法律施行規則第 7 条第 1 号かっこ書き)を満たしていたか否かについて、同委員会との間で継続して検討を進めてまいりました。そしてこのたび、個人情報保護委員会との検討が終了したことを受け、あらためて本件に関する調査結果及び当社の見解を、関係者の皆様にご報告させていただくに至った次第でございます。ご不明点やご懸念がございましたら、何なりとお問い合わせいただければと存じます。今後とも、何卒ご理解とご協力を賜りますよう、よろしくお願い申し上げます。

1. 発生した事象の概要及び原因

  • 2024 年 8 月 29 日: 当社は、当社のサーバがランサムウェアに感染していることを感知し、当該サーバ内に保管されていたデータが暗号化されていることを確認したため、同日中に、関連するサーバをネットワークから切り離す等の緊急措置を講じました。
  • 2024 年 8 月 30 日: 当社は、外部専門家の協力のもと被害の原因及び影響範囲等の調査(以下「本件調査」といいます。)を開始しました。
  • 2024 年 9 月 13 日: 本件調査の結果、以下のとおり、外部からの侵入によりランサムウェア被害が発生したことが判明しました。
    • 当社のオーストラリア拠点における当社のコンピュータに存在したセキュリティホールより外部からの侵入があり(2024 年 6 月 17 日)、オーストラリア拠点における当社のネットワーク(日本拠点における当社のネットワークと VPN を通じて相互に接続されていた。)において、VPN アカウントの侵害を受けた。
    • ランサムウェアが当社のオーストラリア拠点と日本拠点間の VPN を経由して、日本拠点へ伝播し、当該両拠点において、ドメイン管理者アカウントによって、ランサムウェアが実行され、当社の IT 環境内のバックアップシステムを含むサーバの大部分及びコンピュータの一部が暗号化された (2024 年 8 月 28 日及び同月 29 日)。

2. 影響を受けた情報の範囲及び二次被害のおそれ

本件調査の結果、暗号化されたデータには、当社がお客様及びお取引先様よりお預かりした個人情報並びに当社の一部従業員の個人情報が含まれていることを確認いたしました。影響を受けた個人情報の詳細は、以下のとおりです。

・製品の交換・修理などを希望されたお客様の氏名、住所、電話番号、ファックス番号

・お取引先様のご担当者様の氏名、所属会社の電話番号及びメールアドレス

・在職中及び退職済の一部従業員の氏名、生年月日、性別、住所、電話番号、メールアドレス 計 約 4000 件

しかしながら、上述のとおり、当該個人情報が漏えいした可能性及び漏えいによる二次被害のおそれは低いものと判断しております。

3. 再発防止策の実施

上記「1.発生した事象の概要及び原因」記載のとおり、関連するサーバをネットワークから切り離した等のほか、現時点までに、以下の再発防止策を実施しております。

  • 各種パスワードの変更及び VPN 等に対する二要素認証パスワードの設定
  • 各セグメントにおけるアクセス制限ポリシーの見直し及び設定
  • 保守切れのファイヤーウォールの切り離し
  • 振る舞い検知プログラムの入れ替え(当該プログラムを利用できないコンピュータはネットワーク接続不可へと変更)
  • サーバからの in/out のアクセスの制御等
  • アカウントへの特権付与プロセスの明確化及び非特権アカウントに付与した特権の削除
  • エンドポイント端末のセキュリティ・組織によるコントロールの強化
  • パスワード複雑さ要件の変更
  • ログ記録ポリシー及びバックアップの増強

4. 今後の対応

今回、当該情報の対象となるお客様には当社より郵便・電子メール等にて個別にご連絡させていただきます。なお、個別のご連絡が困難なお客様については、本公表をもってご連絡に代えさせていただきます。

リリース文アーカイブ

【セキュリティ事件簿#2025-152】東海大学 不正アクセスによるシステム障害について 2027/7/17

本法人が設置する東海大学では、既にご報告いたしましたとおり、2025年4月16日に第三者からのサイバー攻撃(不正アクセス)を受け、一部システムのランサムウェアへの感染が確認されました。今回のサイバー攻撃では、システムにログインするための学園関係者のユーザーID及びハッシュ化※1されたパスワード、メールアドレス、WEBサーバ内のコンテンツといった情報が暗号化され、各種サービスが提供できなくなりました。また、被害拡大を防ぐため、東海大学のインターネット接続を一時的に遮断した影響により、東海大学のほか、本法人が設置する付属諸学校や関係機関の公式サイトの閲覧ができない状態になっておりました。その後、これまで段階的に復旧を進め、公式サイト、学生ポータルサイト、授業支援システム、学園メールにつきましては、2025年7月16日現在、通常通り利用できる状態となっております。これら以外の各種サービスについても、より安全に利用できる環境となるよう、計画的に復旧を進めてまいります。関係者の皆様には、多大なるご迷惑とご心配をおかけしましたことを、心より深くお詫び申し上げます。

なお、医学部付属病院及び医学部付属八王子病院については、電子カルテ等の病院情報システムへの被害は確認されておらず、患者情報の流出もございません。被害発生当初から現在に至るまで、通常診療を行っております。

※1)ハッシュ化:元に戻すことが非常に難しい短い符号(ハッシュ値)に変換する処理

本法人では、不正アクセスによるランサムウェア感染の発覚後、対策本部を立ち上げ、警察当局との連携ならびに学外の情報セキュリティ専門機関等のご支援のもと、情報流出に関する詳細な調査を継続してまいりました。2025年7月16日時点での調査状況に基づき、概ね確認できている事実は以下のとおりです。引き続き、情報流出の可能性および影響範囲については調査を継続してまいりますが、現在のところ、暗号化されたデータがダークウェブ等で外部に流出したという事実は確認されておりません。

1.経緯

   <原因>

学外の情報セキュリティ専⾨機関の調査によると、現時点ではその経路および⽅法は解明されていないものの、フィッシングなど何らかの手段で学園関係者のアカウント情報が窃取されたことが根本的な原因であり、攻撃者は窃取したアカウント情報を使って学園ネットワークへ不正に侵⼊し、ランサムウェアを実⾏した可能性が高いと推測しています。

 <暗号化された情報>

(1)学園関係者の認証情報

学生・教職員 /ユーザーID 43,451件、ハッシュ化されたパスワード、大学が発行した各学生・教職員等のメールアドレス 43,451 件※2

※2)暗号化された情報の総数は、一部ログの喪失等があって特定できないため、現時点で判明している最大数として記載しております。

(2)WEBサーバのコンテンツ(個人情報は含まれておりません)

 <不正アクセスの経路>

(1)学園関係者のIDとパスワードが何らかの手段で第三者によって入手された可能性

(2)2025年4月16日22時55分、攻撃者は入手したIDとパスワードを利用し、学園ネットワークへ不正に侵入

(3)攻撃者は、ランサムウェアによる攻撃を実行

2.本法人の対応

  <情報セキュリティ専門機関との連携>

ランサムウェアへの感染発覚後、ネットワークへの接続を一時的に遮断するとともに、外部の情報セキュリティ専門機関の専門家も交えた調査チームを組成し、原因究明、被害範囲の特定、復旧作業を進めてきました。

 <関係機関への報告>

(1)2025年4月17日 文部科学省へ本件発生の第一報を報告しました。

(2)2025年4月18日 所轄警察署に被害状況を報告し、捜査への協力を開始しました。

(3)2025年4月30日 個人情報保護委員会へ本件について報告しました。

(4)2025年6月20日 文部科学省へ本件の調査状況に関する第二報を報告しました。

(5)2025年6月20日 個人情報保護委員会へ本件の調査状況に関する第二報を報告しました。

<再発防止策>

今回の情報セキュリティ・インシデントを極めて重く受け止め、学外の情報セキュリティ専⾨機関等による助言・支援を受けながら、再発防⽌に向けて情報セキュリティ体制を見直すほか、学生、教職員への情報セキュリティ教育の徹底を推進してまいります。

 <復旧状況>

〔学園〕 学園メールアドレスでのメール利用や、東海大学の公式サイトのほか、本法人が設置する付属緒学校・関係機関の公式サイトは復旧しております。また、現在、より安全な教育研究環境の提供に向けて、新たな学園ネットワークを構築中です。

〔大学〕 学生ポータルサイト、授業支援システムともに復旧し、現在、授業は全キャンパスにおいて大きな問題なく実施されています。その他システムや学生が利用するPCルームについては、安全な学園ネットワークの整備を進めており、その準備が整い次第、再開いたします。

〔病院〕 医学部付属病院(伊勢原)、医学部付属八王子病院ともに診療への影響はありません。

〔認定こども園、小学校、中等部・高等学校〕授業への影響はありません。

3.今後の対応

引き続き、警察当局と連携するとともに、今後万一、情報流出が確認された場合には、文部科学省および個人情報保護委員会への適時報告を行ってまいります。また、学外の情報セキュリティ専門機関等と連携し、新たな情報システムの構築と情報セキュリティ対策の徹底を図り、情報セキュリティ・インシデントの再発防止に取り組んでまいります。

皆様には、多大なるご心配とご迷惑をおかけしておりますことを、重ねてお詫び申し上げます。本法人では、今回の事態を極めて深刻に受け止め、より一層のセキュリティ管理体制の強化に努めるとともに、不正アクセスなどの犯罪行為には厳正に対処してまいります。

リリース文アーカイブ

【2025/4/21リリース分】

リリース文アーカイブ


【セキュリティ事件簿#2025-269】三信電気株式会社 当社香港子会社における資金流出事案に関するお知らせ 2025/7/16

 

このたび、当社の香港子会社(SANSHIN ELECTRONICS(HONG KONG) CO., LTD.)におきまして、悪意ある第三者による虚偽の送金指示に基づき、資金を流出させる事態が発生いたしました。

当社及び当社香港子会社は、資金流出後まもなく、指示が虚偽であることに気づき、犯罪に巻き込まれた可能性が高いと判断し、現地の捜査機関に対して被害の届け出を行いました。捜査には全面的に協力するとともに、流出した資金の保全・回収手続きに全力を尽くしております。

【事案の概要】

・損失見込額:1,771 千米ドル(約 256 百万円) ※2025 年7月 16 日時点

・事案発生日:2025 年7月

なお、本事案発生に伴い、2025 年5月 13 日に公表いたしました 2026 年3月期の当社連結業績予想に修正が必要となりました場合には、速やかに開示させていただきます。

本件につきましては、捜査上の機密保持の観点から、現時点ではこれ以上の詳細は開示を差し控えさせていただきますこと、ご理解とご了承のほど宜しくお願い申し上げます。

株主の皆さまをはじめ、多くのステークホルダーの皆さまにはご心配をおかけすることとなりましたこと、深くお詫び申し上げます。

【セキュリティ事件簿#2025-268】太平興業株式会社 不正アクセスによる個人情報漏えいの可能性について 2025/7/2

 

このたび、2025 年 4 月 7 日、弊社の基幹系システムにおいて異常が発生したため、情報システム部にて調査を行ったところ、外部からのサイバー攻撃(ランサムウェア)により一部のデータが破損していることが判明いたしました。

本件につきましては、同日中に所轄警察署へ不正アクセスの発生を申告するとともに、グループ会社の協力を得ながらバックアップデータによる復旧作業を進め、翌 4 月 8 日にはシステムを復旧することができました。

その後、デジタルフォレンジック専門会社による調査を行いましたが、侵入経路の特定には至らなかったものの、一部システムにおいて個人情報が漏えいした可能性が否定できないとの指摘を受けております。

現時点では、本件によるお客さま情報が外部に漏えいした事実および不正利用された事実は確認されておりません。

弊社では、速やかに個人情報保護委員会への報告を行うとともに、再発防止に向けて各種対策を講じてまいります。

お客様ならびに関係先の皆様には、多大なるご心配とご迷惑をおかけしましたことを、心よりお詫び申し上げます。

【セキュリティ事件簿#2025-267】アイティメディア株式会社 「オルタナティブ・ブログ」における一部コンテンツの不正表示に関するお詫びとご報告 2025/7/16

 

平素は当社運営メディアをご利用いただきまして誠にありがとうございます。

このたび、当社が運営する「オルタナティブ・ブログ」(https://blogs.itmedia.co.jp/)において、過去に公開された一部コンテンツ(https://blogs.itmedia.co.jp/hatori/2018/05/post_25.html)に外部の不正スクリプトが混入し、検索エンジン経由でアクセスした際に不正な内容が表示される事象が確認されました。現在は不正スクリプトの除去、および検索エンジンのインデックス修正を完了しております。利用者の皆様並びに関係者の皆様に、経緯と対策をご報告申し上げるとともに、ご迷惑をおかけしたことを深くお詫びいたします。

【発生経緯と原因】

・2025年7月3日:第三者からの通報により発覚

・同日中:2018年に投稿された特定記事内に、ブロガーが意図しない形で外部スクリプトが混入していることを確認

【当社による対応】

・該当スクリプトの即時削除と、該当ブログの閉鎖処理を実施(2025年7月3日)

・Google/Yahoo!に対してインデックス削除を申請し、検索結果からの不正表示の解消を確認

・当ブログの全記事を対象に不正リンクの網羅的なチェックを実施し、新たな不正混入がないことを確認(2025年7月9日時点)

【安全性の確認】

・本件は当社運営メディアへの直接的な不正侵入によるものではなく、情報漏洩やシステム改ざん等は発生しておりません

・また、当社が保有する個人情報が、システムを通じて第三者に漏洩した事実はございません

【対処のお願い(利用者の皆様に)】

当該不正スクリプトによる本事象以外の悪影響は確認されていませんが、記載の不正コードを含んだページへアクセスされた可能性のある利用者の皆様は、念のため、ウイルス対策ソフトウェアとWindows更新プログラムを最新状態とし、ウイルス対策ソフトウェアによりご利用パソコンのチェックを実施されることをお願い申し上げます。

当社では、多くの利用者の皆様がアクセスする当社サイトにおける情報セキュリティの重要性を認識し、セキュリティ対策には注意を払ってまいりましたが、今回の事態を防ぐことができなかったことを真摯に受け止めております。改めて、再発防止に向けた取り組みを強化していく所存です。当社サイト利用者をはじめとする関係者の皆様に、ご迷惑やご心配をおかけしたことを、ここに深くお詫び申し上げます。

リリース文アーカイブ